微软物联网安全解决方案发现特权提升漏洞

发表于:2020-8-27 09:18

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:新浪财经    来源:TechWeb

#
漏洞
  Azure Sphere是微软公司一款打造高度安全的、连接互联网的微处理器设备。它包含Azure Sphere认证微处理器、Azure Sphere操作系统和Azure Sphere安全服务三大组件,协力保护和助力数十亿的设备。它基于 Microsoft 在硬件、软件和云方面数十年的经验构建而成,为 IoT 设备提供一站式安全解决方案。不过8月25日,根据Cisco Talos(思科安全研究团队)披露,最近解决的Microsoft Azure Sphere漏洞可能导致执行任意代码或提升特权。
  Talos的安全研究人员在Azure Sphere中发现了总共四个漏洞,其中两个可能导致执行未签名的代码,另外两个导致特权升级。其中两个代码执行漏洞都会影响“正常情况下Microsoft Azure Sphere的已签名代码执行功能”。尽管微软解决了所有漏洞,但是并没有发布CVE。以下是漏洞详情:
  漏洞详情
  第一个漏洞驻留在Normal World应用程序READ_IMPLIES_EXEC个性中,并且可以通过特制的shellcode触发,这将导致进程的可写堆变为可执行文件。
  第二个漏洞是在/ proc / thread-self / mem中找到,可以通过特制的shellcode(shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名)加以利用,这些shellcode旨在导致写入进程的不可写内存。因此,攻击者可能会提供旨在修改程序并触发错误的shellcode。
  思科Talos的安全研究人员发现了功能访问控制功能中的特权升级问题,并发现攻击者可以利用shellcode锁定漏洞并通过特制的ptrace syscall(跟踪进程的系统调用)来获得更高的特权。
  至于第二个特权提升漏洞,它是在Microsoft Azure Sphere 20.06 的uid_map功能中发现的,可以通过特制的uid_map文件加以滥用。通过使多个应用程序具有相同的UID,攻击者可以确保使用系统应用程序的UID执行用户应用程序。
  受影响产品和版本
  目前已知上述漏洞会影响Azure Sphere 20.06,Azure Sphere 20.07两个版本。
  解决方案
  微软已在Azure Sphere 20.08中发布了改进和修补程序。

  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号